苹果芯片漏洞会窃取Crypto资产?您需要知道这些

区块链骑士
区块链骑士 得得号

Mar 27 知名区块链媒体人,区块链布道者

摘要: 该漏洞主要存在于苹果M系列处理器上。

苹果的Macbook和iPad上可能存在一个严重漏洞,会暴露某些设备上的Crypto密钥和密码。

据多所大学的研究人员称,苹果M系列芯片中存在一个漏洞,可能被黑客通过恶意软件攻击来窃取Crypto密钥,包括Crypto资产钱包的安全密钥

虽然这个漏洞在现实中的风险性可能很低,但如果用户在M系列芯片的Macbook上持有大量Crypto资产,就不得不重视这一情况。

下面是报告披露的一些关键信息。

研究人员上周宣布,他们在Mac和iPad使用的苹果M系列芯片中发现了一个关键漏洞,攻击者有可能利用该漏洞获取Crypto安全密钥和代码。

这个问题可以归结为一种叫做“预取”的技术,苹果公司自己的M系列芯片可以利用这种技术加快用户与设备的交互

通过“预取”技术,设备可以监控用户最常见的活动,并将数据保存在用户的设备上,从而加快交互速度。但这种技术现在显然可以被利用了。

研究人员说,他们能够创建一个应用程序,成功“诱骗”处理器将一些预取数据放入缓存,然后该应用程序就可以访问这些数据并用来重建Crypto密钥。这是一个潜在的大问题。

如果用户使用的Mac或iPad配备了苹果M系列处理器(包括M1、M2 或 M3),那么设备就有可能受到该漏洞的影响。

M1处理器于2020年底在MacBook Air、MacBook Pro和Mac Mini上推出,后来扩展到Mac台式机甚至iPad平板电脑。

M2处理器和当前的M3处理器在电脑和平板电脑中也容易受到影响,M2芯片甚至用于苹果Vision Pro耳机。

但根据Ars Technica的报道,在M3芯片中,受漏洞影响的数据内存预取器增加了一个“特殊位”,开发人员可以调用该“特殊位”来禁用数据保存功能,尽管因此会对性能造成一定程度的影响

如果用户配备的是英特尔处理器的老款Mac,那么就不会受到影响。在苹果开发自己的芯片之前,多年来一直使用英特尔处理器。

同样,如果用户的iPad(无论新旧)使用的是苹果公司的A系列芯片(iPhone也采用该芯片),那么似乎也不会有风险。只有M1、M2和M3芯片因其设计方式而存在漏洞。

苹果最近推出的iPhone和iPad中的A14、A15和A16 l芯片确实是M系列芯片的变体,但研究报告和媒体报道并未指出它们存在漏洞。

那么用户可以做什么来解决这个问题?很遗憾,什么也做不了。

因为这是一个芯片级漏洞,与苹果芯片的独特架构有关。这意味着苹果无法用补丁修复它。应用程序开发人员可以做的是实施修复程序来避免该漏洞,但这样做显然要权衡性能,因此一旦更新,此类应用程序可能会感觉更加迟缓。

当然,要消除风险,用户也可以将自己的Crypto钱包从易受攻击的苹果设备上移除。将它们迁移到其他设备上,例如Windows PC、iPhone、安卓手机等。

Errata Security首席执行官Robert Graham也对此表示:“把你的Crypto资产钱包从设备上拿下来,至少现在是这样。我猜想,现在有人希望实施这种攻击,并且正在努力。”

虽然装有M1-M3芯片的设备确实存在漏洞,但黑客并不是随便打开一个开关就能拿走你的资金。一般来说,用户需要在设备上安装恶意软件,然后攻击者需要使用被利用的软件提取私钥并访问相关钱包。

苹果公司的macOS对恶意软件的抵御能力也相当强,因为你必须手动允许在设备上安装此类应用程序。

Mac默认阻止未签名的第三方软件。不过,如果你喜欢冒险并安装了来自“身份不明”开发者的应用程序,那么在使用可能存在漏洞的M芯片设备时,还是要注意安全。

根据《Zero Day》的报道,这种攻击也可以在持有用户密钥的共享云服务器上进行,因此这也是另一种潜在的攻击媒介。

另外,也有可能通过Javascript代码在网站上实施这种攻击,这对普通用户的影响要有效得多,因为不需要安装任何软件。当然,这只是理论上可能会发生的情况。

根据Zero Day报道,该漏洞还有可能被用来解密网络浏览器cookie的内容,从而可能让攻击者获得电子邮件账户等的访问权限,登录用户的敏感账户

根据目前有关该漏洞的报道,Ledger和Trezor等公司的硬件钱包显然不会受到威胁,因为私钥需要安装在带有M1-M3芯片的苹果设备上才会受到影响。

尽管如此,为了以防万一,避免将硬件钱包连接到易受攻击的设备也是一个好的对策。

Coinbase等中心化交易所将用户的资金存放在托管钱包中,由于用户的设备上没有私钥,所以不会直接面临风险。

但是,如果用户将Coinbase账户密码保存在易受攻击的苹果设备上的Crypto安全密码管理器中,那么可能需要更改密码,而不是在管理器中更新密码。

如前所述,理论上攻击者可以利用这个漏洞从浏览cookie中解密账户密码。

毫无疑问,这是一个严重的漏洞,但影响普通Crypto用户的可能性似乎很低。通过该漏洞来破解密码,首先要从缓存中逐渐提取足够的数据来重建密钥,这个过程可能需要大约1-10个小时,甚至更久。

这并不意味着不可能,也不意味着不会发生在用户身上,但这并不是一种速战速决式的攻击。

用户仍然应该采取预防措施,确保自己不会面临风险,但如果报告准确,那么这听起来不会对普通用户造成广泛威胁

作者:区块链骑士;来自链得得内容开放平台“得得号”,本文仅代表作者观点,不代表链得得官方立场凡“得得号”文章,原创性和内容的真实性由投稿人保证,如果稿件因抄袭、作假等行为导致的法律后果,由投稿人本人负责得得号平台发布文章,如有侵权、违规及其他不当言论内容,请广大读者监督,一经证实,平台会立即下线。如遇文章内容问题,请联系微信:chaindd123

链得得仅提供相关信息展示,不构成任何投资建议
本文系作者 区块链骑士 授权链得得发表,并经链得得编辑,转载请注明出处、作者和本文链接

更多精彩内容,关注链得得微信号(ID:ChainDD),或者下载链得得App

分享到:

相关推荐

    评论(0

    Oh! no

    您是否确认要删除该条评论吗?

    分享到微信